Tarjetas de crédito: cómo no caer en trampas, estafas y gastos extra

Los plásticos son un arma de doble filo si se usan irresponsablemente. Por eso, en este artículo, queremos prevenirlo de ciertos trucos que tal vez ignora y pueden complicar aún más el panorama.

No es fácil engañar a un argentino, pero tampoco es imposible.

Estamos acostumbrados a los “cuentos del tío” y a las estafas pero por eso mismo éstas se vuelven cada vez más sofisticadas. En el caso de las trampas con las tarjetas de crédito, hay que tener un cuidado especial, ya que este tipo de defalco involucra a nuestro dinero.

Lo más grave en este sentido es que puede pasar mucho tiempo (y consumirnos mucho dinero) antes de darnos cuenta que estamos siendo víctimas de una malversación.

Por eso, además de prevenirlo e informarlo, necesitamos que usted también se comprometa a ser lo más cuidadoso posible en todo lo que refiere a sus plásticos.

¿Cuáles son las estafas más comunes?

Según un artículo publicado por el diario La Nación, los expertos en este tema aseguraron que las cinco formas más comunes de fraude con tarjetas de crédito y de débito son: clonación, robo de identidad, phishing, hacking y smishing.

Para llevar a cabo cualquiera de estos fraudes son necesarios los datos de la tarjeta y de su dueño. Por eso, éste puede comenzar con un correo electrónico personalizado del banco, que solicite al cliente determinada información personal. Entonces, usted, sin sospechar nada, brinda voluntariamente todos sus datos reclamados e ignora completamente que acaba de entrar en el submundo del mercado negro de comercialización de datos.

A continuación, le detallamos cada una de las técnicas utilizadas para substraer su información bancaria y estafarlo:

Clonación

Clonar las tarjetas de crédito o débito es un proceso fácil y, en los últimos años, el número de víctimas que ha cobrado aumentó exponencialmente. Lo que sucede es que al clonarle su tarjeta la información que contiene la banda magnética es sustraída y copiada en otra tarjeta para cometer ilícitos. De esta forma, los estafadores retiran dinero y pagan cuentas a cargo suyo, como si usted lo hubiera hecho.

Recuerde que es mejor prevenir que lamentar, así que no olvide nunca perder de vista su tarjeta, cubrir su clave al digitarla, y revisar que el cajero no tenga objetos extraños.

Robo de identidad

También conocido como el “ID theft”, el hurto de datos personales se utiliza para hacerse pasar por la víctima del fraude, o cometer delitos con su nombre. La mayor parte de estos engaños se consiguen obteniendo datos personales por teléfono. El valor promedio de la identidad de una persona en el mercado negro es de 21.35 dólares, según información de Quartz, un medio norteamericano online.

Phishing

Santiago Vallés, ingeniero y director del Centro de Seguridad Informática del ITBA consultado por el afamado diario, comentó que existen dos modalidades distintas de phishing: una masiva y otra dirigida.

La primera se manifiesta diariamente como spam, un e-mail con malas intenciones enviado a miles de usuarios, de los cuales una porción cae en la trampa. “Los estafadores se están volviendo cada vez más expertos en saltear las barreras antispam que instrumentan los sitios como Gmail o Yahoo, por lo tanto, el phishing masivo está comenzando a aparecer en las bandejas de entrada”, informó Vallés.

La segunda se trata de un engaño a una persona en particular y requiere de ingeniería social para ser efectivo. “La ingeniería social es el método de investigación previa al phishing“, detalló Vallés. Consiste en una investigación para dar con los datos de una o más personas con el propósito de extraerle información personal y en particular los datos de la tarjeta de crédito. La ingeniería social juega un papel fundamental para un exitoso fraude con tarjetas de crédito.

Hacking

Otro tipo de fraude es el hacking. Se realiza a través de un software maligno, también conocido como malware, o virus troyano. Los troyanos se inmiscuyen en la computadora y se auto instalan para copiar datos de cuentas y todo otro dato de interés que pueda ser utilizado para cometer fraudes. El mismo troyano se encargará del envío de ésta información a la dirección del delincuente sin que pueda ser advertido por la víctima.

Smishing

Consiste en una variante del pishing, donde a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta.

A través de reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.

Según Vallés, los mensajes utilizados tienen la apariencia de los SMS oficiales de las compañías reales. “El SMS tiene dos opciones: cancelar o aceptar, sin dar mucha más información. La gente acepta y pasa meses sin darse cuenta de que hubo fraude”, explicó el conocedor.

Su tarjeta de crédito es una vía de fácil acceso a una parte de su patrimonio, por eso, si quiere conocer qué reglas usted debe cumplir sí o sí para prevenir ataques, en este informe especial de Inversor Global se lo explicamos.

But my father imprinted on me that he wanted me to be my own person’

Amman felt like a small townwith all of their paunchy middle aged to senior rich niks who have never spent a day on their backs underneath ANY car.michael kors bags uk
In addition to referencing the fish commission stocking list, doing some walking/scouting can be very beneficial.prada bags outlet
No nonsense names for no nonsense ultra high performance vehicles.prada outlet online
sujet de cette troisi saison, Jacques Dussault rappelle que les Carabins sont toujours en premier objectif demeure de mettre sur pied un programme de football solide.prada bags uk
Fish and Wildlife Service with matching funds by the Hawaii Invasive Species Council.cheap toms outlet
In the NCAA Tournament you can’t have those kinds of issues and have success.prada uk

Deja tu respuesta